Dokumentacja dotycząca ochrony danych i infrastruktury
Korzystaj z programu Configuration Manager, aby chronić infrastrukturę i dane przed ujawnieniem lub złośliwym atakiem.
Zarządzanie szyfrowaniem dysków funkcją BitLocker
Rozpocznij
Wdróż
Przewodnik z instrukcjami
Profile certyfikatów
Omówienie
Rozpocznij
- Planowanie dotyczące uprawnień szablonów certyfikatów dla profilów certyfikatów
- Wymagania wstępne dotyczące profilów certyfikatów
Wdróż
Najważniejsze zadania
Przewodnik z instrukcjami
- Dołączanie do zaawansowanej ochrony przed zagrożeniami w usłudze Microsoft Defender
- Rozwiązywanie problemów z klientem usługi Windows Defender lub programu Endpoint Protection
- Zarządzanie zasadami ochrony przed złośliwym kodem i ustawieniami zapory
- Zarządzanie Kontrolą aplikacji usługi Windows Defender
- Tworzenie i wdrażanie funkcji Windows Defender Application Guard
- Ustawienia funkcji Windows Hello dla firm
Ochrona punktu końcowego
Omówienie
Rozpocznij
Wdróż
- Tworzenie roli systemu lokacji punktu programu Endpoint Protection
- Konfigurowanie alertów w programie Endpoint Protection
- Konfigurowanie aktualizacji definicji w programie Endpoint Protection